Publicado el

No abras este correo de Instagram: es una estafa para robar tu cuenta

Si has recibido un correo electrónico de Instagram que dice que has violado el copyright en uno de tus posts, no lo abras: se trata de una estafa para robar tu cuenta de la red social. 

Así lo advierte la firma de seguridad Sophos, que ha sido quien ha detectado esta estafa de Instagram. De acuerdo con el informe que ha publicado la compañía, hay activa una campaña de phishing que suplanta el sistema de avisos que la plataforma utiliza cuando se produce una violación de derechos de autor. Con esta estratagema consigue engañar a los usuarios para conseguir sus claves de acceso a la red social.

La mecánica de este timo de Instagram es el siguiente: la víctima recibe un correo electrónico que le informa que ha infringido el copyright en uno de sus posts, y que debido a esto la plataforma va a proceder a suspender su cuenta durante 24 horas. Cabe destacar que tanto el diseño del email como la redacción del mensaje resultan muy realistas, por lo que resulta muy fácil picar y caer en la estafa. 

Al hacer clic en el botón, la víctima accede a una página falsa con un botón para efectuar las apelaciones. Los ciberdelincuentes emplean un dominio falso, pero los usuarios pueden pensar que están seguros debido a que cuenta con un certificado de seguridad, por lo que aparece el icono del candado verde en la barra de direcciones.

Correo falso Instagram

El formulario falso para hacer alegaciones solicita a la víctima su nombre de usuario y contraseña, y en caso de introducirlos, los datos caerán en manos de los criminales, que tendrán acceso a su cuenta y podrán cambiar la contraseña para que no puedas entrar y utilizarla para fines maliciosos. 

Si has caído en la trampa y ya no tienes acceso a tu perfil, para recuperar tu cuenta robada de Instagram abre la app en tu móvil, pulsa en Necesito más ayuda e introduce tu correo electrónico y tu número de móvil. La plataforma te enviará un código especial a tu correo y a tu smartphone para que puedas recuperar la cuenta.

Fuente: computerhoy

Publicado el

4 consejos para crear una contraseña WiFi realmente segura

Si no quieres que los vecinos te roben el WiFi o tienes miedo de que algún hacker acceda a los dispositivos de tu casa, es importante cambiar la contraseña del WiFi para hacerla más fuerte, compleja y robusta. Además de cambiarla de forma regular, también resulta fundamental seleccionar nuevas credenciales que no sean fácilmente identificables.

A continuación destacamos hasta cinco claves que te permitirán contar con una contraseña de WiFi más segura y difícil de hackear, según los consejos proporcionados por expertos en materia de ciberseguridad.

En este sentido, los españoles tenemos todavía mucho que aprender, ya que nuestras contraseñas más utilizadas son cumpleaños, qwerty y 123456.

  • Aumenta la longitud. Una regla de oro para la longitud de las contraseñas de WiFi es que tenga al menos ocho caracteres, ya que cuanto más larga sea, más difícil será de hackear.
  • Déjala en manos del azar. Incluso una contraseña larga puede ser bastante inútil si se trata de una palabra normal de un diccionario, más fácil de hackear por wl software especializado de piratería. En su lugar, te recomendamos añadir aleatoriamente letras, números y símbolos mezclados en mayúsculas con tu contraseña de WiFi en minúsculas.
  • Faltas de ortografía. Si te decantas por palabras o frases reales en su contraseña de WiFi, intenta que sean únicas y difíciles de piratear. Por ejemplo, intercala consonantes, usa formas verbales mal construidas y añade caracteres especiales por el medio para complejizar tu clave.
  • Evita obviedades. Aunque puede que ya lo sepas, es fundamental evitar opciones “abc1234”, “123456789”, “contraseña”, “qwerty”, “111111”, “admin”, “iloveyou” y “aaaaaa”. Cualquier software de hacking WiFi intentará esto primero.

Cómo cambiar la contraseña de tu WiFi en 7 pasos

  • Abre la página de configuración de tu enrutador. Abre tu navegador web e ingresa la dirección de tu router allí. Las direcciones estándar son 192.168.1.1, 192.168.0.1, 192.168.2.1, o 10.0.1.1 (Apple) o 10.0.0.1 (Xfinity WiFi). Si no puedes conectarte a Wi-Fi porque has perdido la contraseña, usa un cable Ethernet para conectarte directamente al enrutador.
  • Añade el nombre de usuario y la contraseña actual. Si nunca has cambiado los datos de inicio de sesión de tu enrutador, busca el nombre de usuario y la contraseña en el exterior de tu dispositivo, o realiza una búsqueda online según el modelo. Si los has cambiado pulsa el botón Restablecer, manteniéndolo presionado durante 0 segundos y usa los detalles de inicio de sesión predeterminados del fabricante.
  • Acude a la sección Inalámbrico en configuración y entra en Seguridad Inalámbrica.
  • Cambiar la contraseña de WiFi. Busca la casilla conocida como contraseña, incorpora tu nueva clave y verifícala añadiéndola de nuevo.
  • Es recomendable que como protocolo de encriptación inalámbrica uses WEP, WPA y WPA2. El cifrado WEP ha sido reemplazado por protocolos más nuevos hace bastante tiempo, ya que ya no proporciona la seguridad necesaria y puede ser pirateado fácilmente, por lo que no se recomienda su uso.
  • Cambia tu nombre de red. Pasar de uno predeterminado a otro más exclusivo es fundamental, aunque es importante no incluir ninguna información de identificación personal -como tu nombre o el piso en el que vives-, ya que este nombre será visible para todos aquellos que buscan redes para conectarse. Por lo general, un enrutador con un nombre predeterminado se considera un objetivo de piratería más fácil.
  • Guardar la nueva configuración. Haz clic en el botón Aplicar o Guardar para finalizar el proceso y recordar tu nueva configuración. Ahora puede usar su nueva contraseña de WiFi para conectarte a la red inalámbrica de forma más segura.

Fuente: computerhoy

Publicado el

Dónde está la copia de seguridad de WhatsApp en Google Drive y para qué sirve

Vamos a explicarte dónde encontrar la copia de seguridad de WhatsApp en Google Drive, explicándote también para qué sirven estos datos. En Android, el almacenamiento donde puedes hacer las copias de seguridad de la aplicación es Google Drive, y gracias a ellas puedes restaurar después conversaciones cuando inicies la app en un móvil nuevo, o cuando hayas borrado alguna sin querer.

Pero lo que te vamos a explicar es dónde se queda almacenada esa copia y por qué no puedes verla cuando entras en Google Drive. Es una copia oculta que no vas a poder descargar de ninguna manera para evitar que sea manipulada, por lo que también te explicaremos para qué sirve y qué puedes hacer con ella.

Dónde está la copia de seguridad de WhatsApp

Configuracion

La copia de seguridad de WhatsApp se sube a la carpeta Application Data, que no es accesible para el usuario. Para acceder a ella entra en Google Drive, y tras pulsar el icono de la rueda dentada haz clic sobre la opción Configuración que aparecerá en el pequeño menú emergente que te aparecerá.

Administrar

Se te abrirá una ventana con diferentes opciones de configuración, y donde por defecto entrarás en la configuración general. Sin embargo, aquí no está lo que necesitamos, y lo que tienes que hacer es pulsar en la sección Administrar aplicaciones que verás en la columna que hay en la izquierda en tercer lugar.

Datos Whatsapp

Una vez entres en Administrar aplicaciones verás una lista con todas las apps que están conectadas a Google Drive para sincronizar sus datos. Busca la aplicación WhatsApp en esta lista y habrás dado con dónde se sincronizan los datos. Lo único que podrás hacer con ellos, ya que no son accesibles, es desconectar WhatsApp de Drive para cortar la creación de copias de seguridad.

Para qué sirven los datos y qué pasa si los desconectas

En esta sección en la que has encontrado las copias de seguridad de WhatsApp es donde Google Drive guarda los datos de las apps sincronizadas con tu cuentay que ofrecen sincronización de datos a través de la nube. Por ejemplo, cuando un juego se conecta a Play Juegos para sincronizar con este servicio los datos en la nube, estos datos se almacenan en esta sección de Drive.

Esto quiere decir que cuando recuperes una copia de seguridad de WhatsApp en Android, tanto si has reiniciado la aplicación como si estás utilizándola desde un móvil nuevo, los datos, fotografías y todas las conversaciones que se sincronizarán para que todo esté como lo dejaste la última vez se obtienen de esta copia En Google Drive

Una vez des con el perfil de WhatsApp en Drive, lo único que puedes hacer es desconectar la aplicación pulsando en el botón de Opciones. Cuando lo hagas, habrás desvinculado WhatsApp de tu cuenta de Google, y ya no podrá hacer copias de seguridad. Además, los datos que pudieras tener serán eliminados.

Aviso

Si decides eliminar la copia, la próxima vez que entres en WhatsApp e intentes hacer una copia de tus datos verás un mensaje de error en el que se te avisa de que algo ha fallado, y tendrás que ir a «Ajustes» > «Chats» > «Copia de seguridad»para volver a iniciar sesión con tu cuenta de Google y volver a sincronizar los datos.

Si entras en tu cuenta de WhatsApp desde un móvil nuevo, o desinstalas la aplicación de tu móvil actual cuando tus copias estén desvinculadas o eliminadas de Google Drive, perderás todos tus chats y fotografías y tendrás que volver a empezar desde cero.

Fuente: xataka

Publicado el

Crean una bomba ZIP de 46 MB que se expande a 4,5 Petabytes, inutilizando cualquier PC

Existen muchos tipos de malware, y no es necesario infectar o robar datos para resultar peligroso. Es el caso de las bombas ZIP, ficheros comprimidos con sofisticadas técnicas que al descomprimirlos crecen millones de veces su tamaño. El investigador David Fifield ha creado la bomba ZIP más potente del mundo: un fichero de 46 MB se convierte en otro de 4,5 Petabytes.

Un Petabyte son 1000 Terabytes. Teniendo en cuenta que un disco duro estándar hoy en día ocupa unos 2 TB, estamos hablando de una bomba ZIP que solo pesa 46 MB, pero cuando se descomprime ocupa el equivalente a más de 2.200 discos duros, ocasionando todo tipo de problemas. Desde bloquear el ordenador por saturación a impedir que arranque, provocar errores por temperatura, etc.

Lo más interesante, a nivel técnico, es que esta bomba ZIP no utiliza la recursividad para expandirse miles de veces su tamaño, sino una técnica diferente que consiste en superponer ficheros unos encima de otros. Por eso es más difícil de detectar por los antivirus.

Un fichero ZIP es un archivo comprimido, es decir, ocupa menos que el original, mediante distintas técnicas que eliminan las redundancias. Por ejemplo si el archivo contiene 1000 ceros seguidos, se pueden sustituir por el número 0 y las veces que se repite (1000), y se comprimen esos 1000 ceros a solo 4 números.

Con un algoritmo de compresión estándar se pueden comprimir datos, de media, entre 0,5 y 20 veces su tamaño, según lo que contenga. Pero personalizando este algoritmo y usando una serie de trucos, es posible construir una bomba ZIP que comprime los datos millones de veces. Cuando alguien descomprime ese fichero (que puede llamarse como una famosa película o un nombre sugerente para que la víctima pique), empieza a llenar el disco duro, provocando todo tipo de problemas.

Normalmente las bombas ZIP utilizan la recursividad, es decir, bucles que se van generando unos dentro de otros, volviendo al punto de partida para crear un ciclo infinito. Pero esta bomba ZIP, la más grande que se ha creado nunca, no usa la recursividad, así que es más difícil de detectar por los antivirus.

El investigador David Fifield explica en su blog cómo ha creado esta bomba ZIP, usando el solapamiento de ficheros: muchas cabeceras de los directorios que controlan los ficheros comprimidos, apuntan a un único fichero, cuyo contenido es el propio kernel. Esto permite comprimir muchos datos en poco espacio, hasta conseguir que una bomba ZIP de solo 46 MB, se descomprima para ocupar 4,5 Petabytes.

Describiendo cómo funciona, Fifield pretende que los antivirus aprendan a identificar este tipo de trucos, para que los detecten cuándo los usen los ciberdelincuentes.

Fuente: computerhoy


Publicado el

El peligro de «imprimir pantalla» en Internet Explorer

Una vulnerabilidad «día cero» del navegador Internet Explorer, clasificada como de alta severidad, permite extraer los archivos guardados en los ordenadores Windows a través de archivos con extensión MHT aprovechándose de cuando el usuario imprime la pantalla.

Como ha advertido el investigador de ciberseguridad John Page y se recoge el sitio de seguridad Seclist, la vulnerabilidad de Internet Explorer se aprovecha de la forma en que el navegador procesa los archivos MHT, que se utilizaban para permitir a los usuarios el guardado de páginas web en el navegador.

Según la investigación, «Internet Explorer resulta vulnerable a un ataque XML de una entidad externa si el usuario abre de forma local un archivo con extensión MHT especialmente diseñado», ha explicado Page. A través de esta vulnerabilidad «día cero», que ha sido clasificada como de severidad alta por Page, los atacantes pueden llevar a cabo acciones como robar archivos locales del usuario o acceder a la información local de la información de los programas instalados.

Normalmente, al iniciar objetos ActiveX, los navegadores de Internet muestran a los usuarios mensajes de advertencia y los bloquean hasta que se aceptan. Este proceso de seguridad no se sigue en determinados archivos MHT con marcadores XML maliciosos. Asimismo, el problema de seguridad de Internet Explorer también afectaba a los usuarios cuando llevaban a cabo funciones al llevar a cabo comandos de guardado de páginas web como «Control+K», imprimir pantalla o «preview».

La vulnerabilidad, que se encuentra presente en Internet Explorer en su versión 11 tanto en Windows 10 como en Windows 7, ha sido puesta en conocimiento de Microsoft, que ha respondido a Page que «por el momento, no proporcionaremos actualizaciones sobre la reparación de este problema, y hemos cerrado el caso». Microsoft ha informado de que el desarrollo de un parche que ponga fin la vulnerabilidad de Internet Explorer «será considerado en versiones futuras» del servicio.

Fuente: abc.es

Publicado el

Chrome quiere bloquear las descargas de archivos peligrosos como los .exe

El equipo de desarrollo de Chrome está trabajando en unas nuevas políticas de seguridad para el navegador que buscarán reducir las descargar inseguras. En particular, en Google buscan intentar bloquear los archivos de alto riesgo, como los ejecutables.

El plan de momento, es comenzar a tratar a ciertas descargas de riesgo que se inician en un contexto seguro como «contenido mixto» y pasar a bloquearlas. Esto lo que quiere decir es que, si una descarga se origina en un sitio HTTPS, es decir, un contexto seguro, pero el enlace específico de la descarga aún usa HTTP, Chrome la tratará como de riesgo y la bloqueará.

El objetivo es claro y simple: reducir las descargas no seguras y su impacto en los usuarios de Chrome, que a la fecha, son una de las mayores porciones de usuarios que navegan la web gracias al dominio del mercado del navegador de Google.

Bloqueando ejecutables y otros tipos de archivo de riesgo

Chrome Not Secure

Los archivos que se verán afectados por este cambio serán aquellos que son usados de forma predominante para esparcir malware, es decir: los ejecutables de Windows (exe), las imágenes de disco montable de macOS (dmg), las extensiones de Chrome (.crx), y varios tipos de archivos comprimidos (zip, gzip, bzip, tar, rar, y 7z).

En Google explican que quieren «lograr el equilibrio adecuado entre compatibilidad, seguridad y el nivel de molestia al usuario». Es por ello que empezarán con este tipo de descargas.

Aún están finalizando sus métricas y esperan poder compartirlas pronto de forma pública, pero no solo creen que será factible bloquear este conjunto de archivos de alto riesgo, sino que invitan a otros navegadores a «unirse a esta aventura».

Por ahora tampoco tienen planes de enfocarse en las descargas de riesgo iniciadas en contextos no seguros, es decir, desde páginas HTTP, puesto que ya Chrome muestra la advertencia de sitio web no seguro desde la barra de URL.

Esta iniciativa es para proteger al usuario en situaciones más engañosas, puesto que al ver el indicador en la omnibox de Chrome de que estamos en un sitio web seguro que usa HTTPS, lo más seguro es que confiemos en que cualquier descarga que hagamos de ese sitio debería ser segura, y el caso es que no siempre es así.

Fuente: genbeta

Publicado el

Hackeados miles de routers D-Link para comprometer sus DNS

Un grupo de ciberdelincuentes ha estado atacando de durante los últimos meses distintos routers de diferentes fabricantes para comprometer su DNS y de esta manera poder tomar el control de parte del proceso de redirección en la navegación del usuario. Un cambio que, en la mayoría de las ocasiones, habría pasado desapercibido para los afectados.

Lo recoge el portal especializado ZDNet, especificando que estos ataques se han realizado durante los meses de diciembre de 2018 y febrero y marzo del presente año. El objetivo parece haber sido el de redirigir a los usuarios a sitios falsos, clones de los originales a los que supuestamente deberían haber llegado, con el fin de extraer de ellos información como el usuario o la contraseña a la hora de registrarse en ellos.

Miles de afectados

El mencionado sitio recoge, además, cuáles han sido los modelos de routers afectados, entre los cuales destacan los de D-Link con casi 15.000 unidades comprometidas. Estos son los modelos y número de unidades que han sufrido algún ataque:

D-Link DSL-2640B – 14,327
D-Link DSL-2740R – 379
D-Link DSL-2780B – 0
D-Link DSL-526B – 7
ARG-W4 ADSL routers – 0
DSLink 260E routers – 7
Secutech routers – 17
TOTOLINK routers – 2,265

Si tu router coincide con alguno de los modelos de la lista de arriba, comprueba en la configuración de DNS que no aparece ninguna de estas direcciones IP, lo cual significaría que se ha visto comprometido en algún momento: 66.70.173.48; 144.217.191.145; 195.128.126.165 o 195.128.124.131. Sin embargo, y dado la probabilidad de que este tipo de actos se repitan en el futuro, lo mejor que puedes hacer es actualizar el dispositivo para contar con las últimas medidas seguridad.

Fuente: hipertextual


Publicado el

Los ciberdelincuentes ya están explotando el fallo de WinRAR, y debes actualizar

Hace un mes se descubrió un importante fallo de seguridad de WinRAR que podría haber dejado en peligro a más de 500 millones de usuarios en todo el mundo. Este fallo ya se está explotando por ciberdelincuentes, y debes actualizar ya a la última versión para estar a salvo.

Las recientes informaciones aseguran que aún la inmensa mayoría de los usuarios no han actualizado su versión antigua de WinRAR. Esto es un gran peligro para ellos dado que ya existen “más de 100 exploits y subiendo” que se mueven en Internet para infectar a los usuarios que aún no han actualizado a la última versión.

Como WinRAR es el programa de compresión de datos más antiguo y popular que hay en Internet, es bastante probable que lo tengas en tu ordenador. De esta manera, si no actualizaste hace un mes, debes hacerlo ya mismo porque existen multitud de ciberdelincuentes organizados que están aprovechando este fallo.

Lo único que tienes que hacer es acceder a la página oficial de WinRARy pulsar sobre el botón azul de “descargar WinRAR”. Simplemente ejecuta el archivo descargado y tendrás ya la última versión de WinRAR en tu sistema operativo, con lo que estarás protegido. 

El problema que existe con este tipo de ataques es que el usuario, en términos generales, siempre se despreocupa de tener actualizados todas sus aplicaciones. Sin embargo, este fallo de WinRAR es tan grave y sencillo de aprovechar, que es necesaria su actualización.

Fuente: computerhoy

Publicado el

Facebook sale a la caza de empresas e individuales que vendan cuentas falsas

Las cuentas falsas en Facebook están afectando al buen funcionamiento de la red social más famosa del mundo, que tras una primera intentona con medidas para eliminar el mayor número de cuentas falsas posibles, ahora se ha puesto mucho más seria.

La red social ha presentado una demanda contra empresas e individuales con sede en China que se están dedicando a vender cuentas falsas de Facebook a nivel masivo.

En concreto esta demanda ha sido presentada ante un tribunal federal de Estados Unidos, contra cuatro empresas y tres individuales con sede en China, no solo por promover las ventas de cuentas falsas, sino también para ofrecer “me gusta” y seguidores falsos por un precio determinado.

Estos demandados, identificados como fabricantes de electrónica de hardware, proveedores de software y servicios de publicidad en línea, promueven la venta de estas cuentas y “me gusta” falsos en redes como LinkedIn y Twitter, entre otros lugares.

Facebook pretende que al presentar esta demanda van a “reforzar que no se tolere este tipo de actividad fraudulenta”.

En general, las cuentas falsas son utilizadas para realizar estafas, phishing, y spam, algo que no está permitido dentro de las políticas de uso de la red social.

En los últimos tiempos estas cuentas falsas también están relacionadas con la desinformación, es decir, por ser cuentas que difunden noticias falsas que, tras repetirlas una y otra vez, acaban cuajando dentro del público.

De momento la inteligencia artificial de Facebook ya ha podido borrar más de 2100 millones de cuentas falsas hasta septiembre 2018. En todo caso las cuentas falsas siguen proliferando dentro de la red social, en una asignatura pendiente de la propia Facebook.

Fuente: computerhoy